Entendez par cyberattaque une action offensive qui vise des appareils, des infrastructures ou des réseaux informatiques. Le but de celle-ci est de dérober, modifier ou détruire des données ou des systèmes informatiques. Voici quelques méthodes couramment employées par des hackers pour commettre des actes de cyberattaque.
Création d’un programme malveillant ou malware
Nombreux sont les hackers qui créent des programmes malveillants pour faire de la cyberattaque. Un malware est un logiciel indésirable installé dans un système informatique sans le consentement du propriétaire du système en question. Le programme peut être caché dans des applications ou un code légitime. Il est possible aussi que sa reproduction se fasse sur internet. Si votre ordinateur est protégé par un antivirus, comme l’antivirus gratuit d’Avira, vous vous mettrez à l’abri des programmes malveillants qui existent en plusieurs sous-catégories. En voici quelques-unes :
- Les malwares de type rançongiciel : un tel logiciel malveillant prend en otage les données. Une rançon est ensuite demandée, sous la menace de supprimer ou de divulguer les données bloquées.
- Les macro-virus : ils utilisent le langage de programmation d’un logiciel en vue d’en dérégler son fonctionnement.
- Les logiciels espions ou spywares : ils sont installés dans le but de recueillir des informations sur les utilisateurs, notamment leurs habitudes de navigation.
- Les virus polymorphes : ils modifient leur propre représentation, ce qui rend difficile leur détection.
- Les virus furtifs : ils prennent le contrôle de diverses fonctionnalités du système informatique afin de se dissimuler.
- Le cheval de Troie : il est utilisé pour voler des mots de passe et espionné, et aussi bloquer, supprimer, copier ou modifier des contenus.
- Les vers : ils sont capables de se répandre sur plusieurs ordinateurs d’un réseau informatique et se dupliquent une fois qu’ils sont exécutés.
- La bombe logique : ajouté à une application, ce logiciel malveillant se déclenche à un moment déterminé et peut attaquer un grand nombre de machines.
La technique de l’hameçonnage ou phishing
Ce genre d’attaque permet d’envoyer des emails qui laissent penser qu’ils proviennent de sources de confiance, ce qui n’est pourtant pas le cas. Le but est de collecter des données personnelles ou de pousser les victimes à faire une action. L’hameçonnage combine ingénierie sociale et compétences techniques. Une telle attaque peut être dissimulée dans une pièce jointe de mail. Il est possible aussi qu’elle soit déployée à partir d’un lien qui pointe vers un site web illégitime afin d’inciter l’utilisateur à télécharger des logiciels malveillants ou transmettre des données personnelles.
La technique du cross-site scripting (XXS)
Lorsqu’un hacker lance une cyberattaque par la technique du cross-site scripting, il insère un JavaScript malveillant au sein de la base de données d’un site web. Une fois qu’un internaute visite une page du site web concerné, il transmet cette page à son navigateur avec le script malveillant présent dans le code HTM. Le script est alors exécuté par le navigateur de l’internaute qui envoie des cookies au serveur du hacker. Ce dernier les extrait et peut s’en servir pour détourner la session de navigation. Par cette méthode de cyberattaque, le hacker est capable de poser des actes plus graves, comme l’enregistrement des frappes de touches, la capture d’écran, la collecte de contenus importants et le contrôle à distance de l’ordinateur de la victime.
L’injection SQL
Plusieurs sites web qui exploitent des bases de données subissent très souvent des attaques de type injection SQL. Une telle cyberattaque se produit quand un hacker exécute un morceau de code SQL dans le but de manipuler une base de données et avoir accès à du contenu assez sensible. Le cyber attaquant a ainsi la possibilité de consulter ces données, de les modifier et même de les supprimer.